Weitere ungezielte Angriffe laufen unter anderem über Portscans, (Spear-) Phishing-Mails mit verseuchten Links oder Drive-by-Dowloads. Götz Sattler nannte vier einfache Maßnahmen, die laut Bundesamt für Sicherheit in der Informationstechnik (BSI) bis zu 98% Schutz vor ungerichteten Angriffen bieten: Virenscanner aktiv und aktuell halten, Firewall nicht ausschalten, Betriebssysteme und Programme updaten und nicht permanent mit Adminrechten arbeiten.
Ein weiteres Beispiel, dafür wie Hacken immer mehr durch perfides Social Engineering erfolgreich wird, war der Trojaner »Goldeneye«, der Bewerbungen auf ausgeschriebene Stellen mit Lebenslauf im Anhang an unzählige Personalabteilungen schickte. Durch Worddateien mit Makros wurden dann die Laufwerkverzeichnisse verschlüsselt. Ein Makro ist eine Kette von Befehlen in einem Anwendungsprogramm. Es dient der Automation von Funktionen und kann deshalb auch als Unterprogramm bezeichnet werden. Generell gilt: Makros von unbekannten Quellen nicht ausführen.
Zum Schluss demonstrierte Götz Sattler, wie auch Smartphones zu Schwachstellen werden, da sie in der Regel ziemlich viel über einen wissen: E-Mails und Instant Messenger, Zugangsdaten, Kalendereinträge, vorherige Standorte, Fotos, Kontakte, Browserverlauf etc. Durch einen Smartphone-Trojaner (Kostenpunkt 350 $) zeigte er, was man als Angreifer*in alles zu sehen bekommt. Kurz gesagt: alles. Die letzten Anrufe, die letzten SMS, alle Tastatureingaben, den aktuellen Standort, das Bewegungsprofil, Fotos und es lässt einen sogar bei Telefonaten lauschen.
Was hilft gegen solche Trojaner und andere Angriffe?
Im oben genannten Beispiel ist das ganz einfach: das Endgerät (hier das Smartphone) sperren, es reichen nämlich 10 Minuten ungesperrter Zugriff auf das Handy, um an eine Vielzahl sensibler Daten zu gelangen. Gebrauchte Smartphones sollten daher bei Wiederverkauf oder Nichtmehrverwendung immer auf Werkseinstellungen zurückgesetzt werden. Auch bei Apps lässt sich die Sicherheit erhöhen, z.B. durch eingeschränkte Rechte. Kleiner Tipp: Nach der Lektüre dieses Artikels schauen Sie doch einfach mal, welche Apps Sie deinstallieren könnten, welche Rechte diese beanspruchen und ob der Zugriff in dem Fall notwendig ist.
Nach anderthalb Stunden geballter Sensibilisierung für Informationssicherheit mit den Beispielen aus der Praxis, blieb noch Zeit für einen Drink und Schnack mit anderen Engagierten. Die Veranstaltung hat gezeigt: »Technologie muss man nicht bekämpfen, sondern beherrschen«, um mit Wau Hollands Worten zu schließen.
Beitrag im Newsletter Nr. 11 vom 3.6.2021
Für den Inhalt sind die Autor*innen des jeweiligen Beitrags verantwortlich.
Zurück zum Newsletter
Autorin
Teresa Staiger ist Referentin im Projekt »Forum Digitalisierung und Engagement« des BBE. Zuvor war sie am Max-Planck-Institut für Intelligente Systeme tätig. Sie hat ihr Studium an der Johannes-Gutenberg-Universität Mainz und Cardiff University (B.A. Politikwissenschaft und Geschichte) und an der Philipps-Universität Marburg (M.A. Politikwissenschaft) absolviert. Sie interessiert sich besonders für eine gemeinwohlorientierte Digitalisierung, die durch eine digital souveräne und engagierte Zivilgesellschaft begleitet wird.
Kontakt: teresa.staiger@b-b-e.de
Weitere Informationen
Website
Twitter @BBE_Forum
Redaktion
BBE-Newsletter für Engagement und Partizipation in Deutschland
Bundesnetzwerk Bürgerschaftliches Engagement (BBE)
Michaelkirchstr. 17/18
10179 Berlin
Tel.: +49 30 62980-115
newsletter@b-b-e.de
[www.b-b-e.de](https://www.b-b-e.de/ "Link